DHCPig: Ataque de Agotamiento DHCP

 

 https://www.onlinetis.com

DHCPig: Ataque de Agotamiento DHCP

DHCPig es una herramienta de prueba de penetración diseñada para realizar ataques de agotamiento de DHCP (DHCP Starvation). Escrita en Python utilizando la librería Scapy, su objetivo es consumir todas las direcciones IP disponibles en un servidor DHCP para dejar la red inoperativa o preparar el terreno para un ataque de "Man-in-the-Middle".

Aquí tienes una guía detallada sobre qué es, cómo funciona y cómo usarla en Kali Linux.


¿Cómo funciona el ataque?

El ataque de agotamiento funciona enviando una ráfaga masiva de paquetes DHCP Discover. Para cada paquete, la herramienta simula una dirección MAC diferente. El servidor DHCP, creyendo que son clientes reales, reserva una dirección IP para cada solicitud hasta que se queda sin direcciones que asignar.

Una vez que el servidor legítimo está agotado, un atacante puede levantar un servidor DHCP falso para asignar sus propias configuraciones de red (como su propia IP como puerta de enlace) a los nuevos dispositivos que se conecten.


Instalación en Kali Linux

Aunque Kali suele incluir muchas herramientas, es posible que debas instalar DHCPig manualmente o asegurar que sus dependencias estén listas.

  1. Clonar el repositorio:

    Bash
    git clone https://github.com/kamorin/DHCPig.git
    
  2. Instalar dependencias:

    DHCPig requiere scapy. Puedes instalarlo con:

    Bash
    sudo apt update
    sudo apt install python3-scapy
    

Uso de DHCPig

Para ejecutar la herramienta, necesitas privilegios de superusuario (sudo) y conocer el nombre de tu interfaz de red (ej. eth0 o wlan0).

Comando básico

Bash
sudo python3 dhcpig.py eth0

Opciones comunes

  • -v (Verbose): Muestra información detallada de cada paquete enviado.

  • -6: Activa el soporte para DHCPv6.

  • -c: Limpia los leases (alquileres de IP) del servidor después de realizar el ataque (si el servidor lo permite).


Cómo defenderse de este ataque

Si eres administrador de red, existen formas eficaces de mitigar este ataque:

  1. Port Security: Configurar los switches para limitar el número de direcciones MAC permitidas en un solo puerto físico.

  2. DHCP Snooping: Una característica de los switches que valida los paquetes DHCP y solo permite respuestas desde puertos "confiables" (donde está el servidor real).

  3. Segmentación de red (VLANs): Limita el alcance del ataque a un solo segmento de la red.


Aviso de seguridad: Esta información es exclusivamente para fines educativos y auditorías de seguridad autorizadas. Realizar ataques de denegación de servicio en redes ajenas es ilegal.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux